Solicitar Info  

Blog sobre la Gestión de TI

En este blog encontrarás información relevante acerca de temas relacionados con las soluciones de ManageEngine y TI. Es un medio importante para estar actualizado y encontrar respuestas a preguntas frecuentes.

Vulnerabilidad de uTorrent: otra razón para incluir en la lista negra un software de terceros innecesario

uTorrent Vulnerabilidad

Las vulnerabilidades de seguridad se han convertido en noticias principales, y no solo en el mundo de TI. Una vulnerabilidad crucial en el popular software de descarga uTorrent es una de las últimas historias de ciberseguridad.

...
Continuar leyendo

Seguimiento de cambios en las politicas de grupo: por qué debería mirar más allá de la auditoría nativa

BLOG

 

...
Continuar leyendo

En sus marcas, listos, fuera!: Implementar sistema operativo en Desktop Central

Social media banners 06

 

...
Continuar leyendo

Los atacantes y las víctimas de Ransomware son víctimas del robo de rescate

Los atacantes y las víctimas de Ransomware son víctimas del robo de rescate

ransomware

...
Continuar leyendo

Los parches de Microsoft para Meltdown-Spectre ... la historia real

Los parches de Microsoft para Meltdown-Spectre ... la historia real

Microsoft ha lanzado parches para las vulnerabilidades de la CPU: Meltdown y Spectre, pero es posible que no pueda instalarlos o que no se muestren como una opción para instalar. El motivo se debe a que algunos programas antivirus no siguen los protocolos correctos, principalmente realizan llamadas no admitidas a la memoria del kernel de Windows.

Como solución, Microsoft ahora exige que todo el software antivirus confirme la compatibilidad con sus parches de CPU, y luego establece una clave de registro en su producto para certificar la compatibilidad. El resultado será una instalación exitosa de la actualización de seguridad de enero de 2018, así como futuras actualizaciones de seguridad.

...
Continuar leyendo

Martes de parches de actualizaciones de Microsoft Enero 2018

Microsoft Patch Tuesday January 2018

2018 tuvo un comienzo lleno de acontecimientos, por decir lo menos, con vendedores compitiendo para reparar dos fallas graves del procesador, Meltdown y Spectre. La semana pasada Microsoft lanzó una actualización de emergencia para manejar estos errores, *y esta semana Microsoft regresa con sus actualizaciones de seguridad de Patch Tuesday para todos sus productos.

Las actualizaciones de seguridad de este mes abordan 59 vulnerabilidades, de las cuales 16 son amenazas críticas y 20 pueden ser aprovechadas por atacantes para la ejecución remota de código.

...
Continuar leyendo

El futuro de la administración de Active Directory: Incorporación de usuarios

El futuro de la administración de Active Directory: Incorporación de usuarios

Un dominio que definitivamente se puede beneficiar de la automatización es la administración de Active Directory (AD), que forma el epicentro de todas las operaciones de TI. Durante décadas, la administración de AD ha sido exigente, y requiere innumerables "horas-hombre" cada mes. Ahora, el futuro de la gestión efectiva de TI dependerá de un cambio, en lugar de un trabajo orientado al proceso, se orientará a la productividad.

¿Por qué no automatizarías tu AD?

...
Continuar leyendo

5 hechos fundamentales que debe conocer acerca de la gestión de identidades y acceso

IAM está centrado en TI

La administración de identidades y acceso (IAM por sus siglas en inglés) puede parecer fácil para algunos, pero en realidad, es complicado. Una IAM adecuada es la clave para un entorno saludable porque proporciona la capacidad de crear, administrar y eliminar objetos. Si estas operaciones son realmente tan simples, ¿Por qué los administradores de todo el mundo se quejan sobre este tema? ¿Dónde está la pieza faltante en este rompecabezas tan importante?

...
Continuar leyendo

Lo que las empresas deben saber sobre la violación de Kaspersky

Lo que las empresas deben saber sobre la violación de Kaspersky

Mientras que empresas de todo el mundo se preparan para intentos de ciberataques externos, una compañía en particular ha sido tema de conversación por una interesante guerra cibernética: Kaspersky. Según informes, la inteligencia israelí descubrió que los hackers rusos usaban Kaspersky para robar secretos de la NSA.

Las consecuencias

El 5 de octubre, The Wall Street Journal publicó una historia en la que afirmaba que los hackers de los Sombreros Blancos rusos habían robados secretos de la NSA con la base de clientes de Kaspersky. Desde entonces, el gobierno estadounidense parece haber desinstalado Kaspersky de muchas de sus redes gubernamentales. La empresa ha negado la participación en este espionaje, por lo que se necesitan pruebas concretas para cualquier acusación.

...
Continuar leyendo

Los cuatro principales desafíos de Active Directory en las mesas de ayuda de TI

Los cuatro principales desafíos de Active Directory en las mesas de ayuda de TI

Durante el transcurso de las actividades diarias, las mesas de ayuda de TI se enfrentan a distintos desafíos. Entre estos se encuentra 4 particularmente difíciles:

  • Activación y desactivación de usuarios
  • Delegar tareas
  • Monitoreo del Active Directory
  • Auditoria y seguridad

Al echar un primer vistazo, podemos ver que estos son enormes desafíos. Pero con la herramienta adecuada, se puede atravesar estos desafíos igual que un cuchillo a través de la mantequilla.

...
Continuar leyendo

Conoce al ransomware Locky que ataca por correo electrónico

Conoce al ransomware Locky que ataca por correo electrónico

Justo cuando las empresas empiezan a sentirse seguras de nuevo frente a distintos ciberataques como el WannaCry o Petya, los expertos en seguridad confirmaron otra serie de ataques de forma masiva a través del correo electrónico llamado Locky.

Según investigadores de la ciberseguridad de AppRiver y Comodo, el primer ataque de Locky fue lanzado a finales de agosto del 2017 con una estimación de 23 millones de correos electrónicos enviados en tan sólo 24 horas. Y el segundo ataque se cree que fue de 62 mil correos electrónicos infectados  que fueron enviados principalmente a usuarios que radican en Estados Unidos.

...
Continuar leyendo

Conoce los parches que Adobe lanzó para las vulnerabilidades críticas de seguridad

Conoce los parches que Adobe lanzó para las vulnerabilidades críticas de seguridad

El experto en seguridad de ManageEngine, Mike, hizo un nuevo informe sobre las más recientes vulnerabilidades en tres productos de Adobe. Según Mike, hay dos vulnerabilidades en Flash Player, cuatro en ColdFusion y dos más en RoboHelp.

No hay reportes de hackers que se estén aprovechando de estas vulnerabilidades, aunque los atacantes podrían usarlas sin problema para ejecutar un código y controlar los principales sistemas operativos como Windows, Mac y Linux.

...
Continuar leyendo

Consejos sobre política de contraseñas que aumentan la seguridad

Consejos sobre política de contraseñas que aumentan la seguridad

La mayoría de las empresas están familiarizadas con la política de contraseñas de Microsoft y sus características. Y como estas políticas no han cambiado en los últimos 17 años, algunas empresas han tomado la iniciativa de implementar la autenticación multifactorial, el único inconveniente es que para la mayoría estas tecnologías son demasiado costosas, complejas y requieren capacitación de los usuarios finales. Cuando esto no es posible, las empresas deben considerar controles adicionales para ayudar a proteger sus contraseñas.

Las contraseñas deben tener mínimo 15 caracteres

Durante años Han exisistido debates sobre la longitud mínima adecuada para una contraseña segura. Realmente no hay una longitud adecuada, pero hay puntos importantes que debemos considerar. La razón para que sea una  contraseña mayor a 15 caracteres se debe al que el protocolo de autenticación LAN Manager (LM) tiene un máximo de 14 caracteres. Esta es una limitación codificada que se remonta a Windows 3.11. Es decir, si tu contraseña es mayor a este número de caracteres, LM no puede utilizar el protocolo de autenticación. Esto es de suma importancia ya que las contraseñas que soportan LM son débiles y pueden ser fácilmente comprometidas.

...
Continuar leyendo

¿Cómo elegir un software para mesa de ayuda?

¿Cómo elegir un software para mesa de ayuda?

Si estás considerando actualizar tu herramienta actual de Help Desk para ofrecer un mejor servicio de soporte de IT, o simplemente estás buscando trabajar más eficientemente y manejar mejor las solicitudes que se reciben, existe una gran variedad de factores importantes a tener en cuenta cuando evaluamos las opciones.

Con una inmensa lista de productos a elegir, cada uno con su respectiva lista de funcionalidades, planes de precios, modelos de licenciamiento, y afirmaciones impresionantes acerca del rendimiento e integración, puede ser muy difícil evaluar todas las opciones a fondo y finalmente elegir la solución que se ajuste mejor a las necesidades de la organización.

...
Continuar leyendo

3 prácticas para garantizar la agilidad de tu servicio de TI

3 prácticas para garantizar la agilidad de tu servicio de TI

El enfoque ágil’ está en todas partes, aunque este concepto está más relacionado con el desarrollo de software, hoy en día ha penetrado otras áreas ,así que ITSM no es la excepción.

A menos que te hayas alejado de ITSM los últimos 10 años, seguramente sabes que un ServiceDesk de TI ágil es flexible, automatiza los procesos para una resolución de incidentes más rápida y hace hincapié en la colaboración entre los técnicos y la interacción con los usuarios finales.

...
Continuar leyendo

Asset Management & CMDB – La célula madre de la productividad en las organizaciones

Asset Management & CMDB – La célula madre de la productividad en las organizaciones

La eficacia y la eficiencia de las organizaciones depende del correcto manejo de sus activos, en especial aquellos que sirven para prestar servicio al cliente o que son vitales para el funcionamiento del negocio. ITIL reconoce expresamente el valor de los activos para la gestión del servicio de TI, expandiendo el alcance a la gestión de configuraciones apoyándose en la CMDB.

La gestión de activos e inventario es la base para una gestión exitosa de la configuración, su propósito es gestionar datos de inventario y activos de la empresa de forma centralizada, en este caso, la CMDB. Todos los recursos que son relevantes para una empresa tienen que ser automáticamente descubiertos y controlados a través de su ciclo de vida completo (gestión del portfolio de IT)

...
Continuar leyendo

Abusar de los accesos sigue siendo un riesgo de seguridad para las empresas

Abusar de los accesos sigue siendo un riesgo de seguridad para las empresas

La décima entrega del informe anual de investigaciones sobre violaciones de datos (BDIR) salió el pasado abril. La BDIR cada año proporciona un análisis detallado de los incidentes de seguridad y violaciones de datos en todo el mundo. Y por lo que se ve, al 2016 le fue mejor que al 2015.

Por ejemplo, el número de incidentes de seguridad ha disminuido de un 64 mil 199 del 2015 a un 42 mil 68 en el 2016. Y esto sólo son las primeras buenas noticias, el número confirmado de violaciones de datos entre todos los incidentes también disminuyó de 2 mil 260 en 2015 a mil 35 en 2016. Aunque al principio es impactante pero al acercarse a los casos nos encontramos con algunos hechos preocupantes.

...
Continuar leyendo

¿Crees que WannaCry es enorme? ¡Espera EternalRocks!

¿Crees que WannaCry es enorme? ¡Espera EternalRocks!

Mientras el mundo estaba al pendiente de los ataques de WannaCry, los investigadores encontraron otra pieza de malware llamado EternalRocks, que no sólo afecta el EternalBlue o el DoublePulsar, sino que explota siete vulnerabilidades diferentes de Windows.

MiroslavStamper, un investigador de seguridad en el gobierno croata CERT, descubrió por primera vez al EternalRocks. Este nuevo malware es mucho más peligroso que WannaCry ya que no tiene interruptor y es casi indetectable en los sistemas afectados.

...
Continuar leyendo

Petya, nuevo virus que amenaza al mundo cibernético

Petya, nuevo virus que amenaza al mundo cibernético

Un mes después de WannaCry, NotPetya es el nuevo virus que afecta a bancos y empresas de todo el mundo, principalmente en Europa. Un nuevo ciberataque registrado este martes, afecta a empresas ucranianas, rusas, inglesas y españolas.

Después de conocerse las primeras infecciones, los medios europeos declararon que el ataque fue perpetrado por el ransomware  Petya, sin embargo una firma de ciberseguridad rusa asegura que el virus es algo nunca visto. Se le ha denominado como NotPetya, éste utiliza el mismo exploit que utilizaba WannaCry para la infección de los equipos.

...
Continuar leyendo

6 razones por las que las empresas necesitan un sistema de gestión de seguridad USB

6 razones por las que las empresas necesitan un sistema de gestión de seguridad USB

La tecnología ha pasado por un avance drástico las últimas décadas. Desde el CRT a monitores con tecnología LED, de Microsoft Paint a Google Tilt Brush, todo ha cambiado con respecto al tamaño, la calidad y el rendimiento.  Estos avances tecnológicos son de gran ayuda hoy en día, pero también hay que considerar las nuevas amenazas que representan.

La USB fue inventada para remplazar a las distintas entradas en la parte posterior de las PCs,  solucionar los problemas de usabilidad de las interfaces existentes y simplificar las configuraciones del software del dispositivo. Una USB también permite velocidades de transferencia más altas para dispositivos externos. Desde el lanzamiento de USB en 1994 a la USB lanzada en 2013, su tecnología ha experimentado un gran cambio en cuanto a su rendimiento y almacenamiento. Sin embargo, así como su tecnología ha avanzado y evolucionado, las amenazas y riesgos son más latentes. Por ejemplo:

...
Continuar leyendo

Suscríbete al Blog